All About Security

20.09.2011 Security-Management

Hacking ist nicht gleich Hacking

Astaro: „Viele Administratoren sind faul! Es reicht eben nicht, sich ein Stück Hardware hinzustellen.“ Große Firmen, Organisationen und Staaten – glaubt man den Berichten vieler Medien, sind dies die Hauptziele moderner Hacking-Attacken. Stuxnet, LulzSec und Anonymous sind Begriffe, die dieses Bild in den letzten Monaten geprägt haben, Sony und Lockheed Martin Unternehmen über die man liest.

Die Realität ist laut Netzwerksicherheitsspezialist Astaro hingegen deutlich komplexer. So ließe sich trotz regelmäßiger Negativberichterstattung auch durchaus Positives im Zusammenhang mit Hacking sehen. Markus Hennig, Chief Technology Officer bei Astaro, einem Sophos-Unternehmen, sagt hierzu:

„Mit Hacking ist es wie in vielen Bereichen des Lebens – es gibt eine gute und eine schlechte Seite. In den Medien wird der Begriff ‚Hacking‘ in der Regel negativ besetzt. Liest man in Zeitungen über Hacker, meint der jeweilige Journalist eine Person, die in ein Computersystem einbricht und dort enormen Schaden anrichtet. Für ITler hat der Begriff ‚Hacker‘ hingegen eine andere Bedeutung: für sie handelt es sich hier vor allem um gute Programmierer, die Lücken im System aufspüren. Nicht jeder ‚Hacker‘ mutiert dann jedoch zum Vandalen und missbraucht dieses Wissen. Vielmehr arbeiten viele Hacker mit anderen Programmierern und Unternehmen daran, diese zu schließen. Das Ethos in der Community ist eigentlich klar: wer eine Lücke findet, sollte mit dem Administrator des Systems darüber sprechen und im Zweifel dazu beitragen, das System sicherer zu machen.“

„Es gibt ein weiteres Trugbild, dass Hackern seitens der Medien aufoktroyiert wird: oft scheint es so, als würde der „marodierende Hacker“ technisch versierte Programme schreiben, um so immer ausgefeiltere Sicherheitssysteme zu knacken. In Wirklichkeit nutzt er jedoch in erster Linie altbekannte Schwachstellen in Programmen, unveränderte Standardeinstellungen oder zu einfache Passwörtern die aufgrund eines laxes Umgangs mit dem Thema in vielen Unternehmen zu finden sind.“

„Fakt ist: Die Softwareindustrie lässt zu viele Lücken offen und eine große Hacker-Community arbeitet weltweit daran, diese zu schließen. Ab und zu nutzen Vandalen diese Lücken für andere Zwecke. Anders jedoch als es uns die Presse oftmals weiß machen will, sind nicht nur große, global operierende Firmen das Ziel solcher Attacken. Wir schätzen, dass 90 Prozent der IT-Attacken kleine und mittelständische Unternehmen treffen – eine nicht zu unterschätzende Dunkelziffer, von der man kaum liest!“

„Da stellt sich natürlich die Frage, warum diese Lücken, die doch altbekannt sind, immer noch genutzt werden können. Weil viele Administratoren zu wenig Zeit aufwenden beziehungsweise aufwenden können, um ihre und die Systeme der Endanwender auf dem neusten Stand zu halten, Passwort-Policies durchzusetzen oder sich überhaupt einen Überblick über den aktuellen Zustand ihrer IT-Sicherheit zu beschaffen! Es reicht eben nicht, sich zur Absicherung ein Stück Hardware hinzustellen, gefordert ist hier ein ganzheitlicher Ansatz. Die IT-Sicherheit muss kontinuierlich auf dem neusten Stand gehalten werden und auch die Mitarbeiter müssen ins Boot geholt und informiert werden, wie sie ihren Beitrag zur IT-Sicherheit leisten können. Sicherheit ist kein Zustand, sondern ein Prozess. Und dieser Prozess kostet Zeit, Geld und Nerven – eine Alterntive ist aber nicht in Sicht und ein Aufgeben führt direkt ins Desaster.“


Foto: Quelle-Fotolia.com


Diesen Artikel empfehlen

Autor: Kolaric
Astaro Security Gateway Version 8.3 bringt UTM in die CloudDank der Unterstützung offizieller Amazon Machine Images (AMIs) können Anwender nun in Minutenschnelle eine komplette virtuelle Astaro UTM-Appliance in ihrer eigenen Amazon-Cloud aufsetzen. In Version 8.3 ist zudem ein spezieller Connector für die Amazon Virtual Private Cloud (VPC) enthalten....
Astaro RED mit neuen FunktionenRED ist die weltweit einzige Unified Threat Management-Lösung, mit der sich Zweigstellen vollständig schützen und zentral verwalten lassen. Neue Security Policies oder Konfigurationsanpassungen werden ohne Aufwand vor Ort direkt von der Zentrale aus an die Außenstellen weitergeleitet, durch das...
Astaro Security Gateway Version 8.2 erhältlichAstaro Security Gateway Version 8.2 sorgt damit für eine verbesserte Sichtbarkeit, eine höhere Performance sowie erweiterte Kontrollmöglichkeiten. Die neuen Funktionen bieten unter anderem die folgenden Vorteile: Astaro Application Control gewährt eine verbesserte Sicht auf das...
Astaro erhält IT-Sicherheitszertifikat nach Common CriteriaDas Zertifikat mit der Identifikationsnummer BSI-DSZ-CC-0696-2011 gilt für das Produkt Astaro Security Gateway V8 Packet Filter Version 1.000 / secunet wall 2 packet filter Version 1.000, welches von Astaro und der secunet Security Networks AG im Rahmen einer technologischen Partnerschaft...